Linkit
  Le livre blanc Sécurité informatique : comment lutter contre les cyberattaques ? est en ligne - Demandez le gratuitement
Accueil > Lexique > Zéro-Trust

Zéro-Trust

Aucune confiance ou sécurité sans périmètre en français.

Aucune confiance ou sécurité sans périmètre en français.

Désigne un modèle de sécurité informatique qui consiste à toujours s’assurer de la bonne authentification des utilisateurs internes et externes d’une entreprise. Cette méthode permet de poser un cadre sécurisé. Repose sur un principe de confiance explicite. La validation de la connexion se fait en fonction de l’emplacement et de l’identité de l’utilisateur.

Qu’est-ce que l’approche Zéro Trust ?

Il s’agit d’une architecture de cybersécurité. Vise à vérifier le contexte de la connexion (emplacement, identité, posture de sécurité, application ou service demandé). On dit que l’accès se fais alors sur confiance explicite plutôt qu’une confiance implicite.

La maxime auquel fait référence ce modèle est « ne jamais faire confiance, toujours vérifier ».

L”objectif de cette approche est de pouvoir bloquer les connexions non autorisées et donc potentiellement problématique grâce à une vérification préalable.

Il s’agit d’une réelle stratégie de cybersécurité, en cas de problème ou de risque la méthode s’appuie sur 3 actions : l’interruption de la connexion, la protection des données et l’élimination de la surface d’attaque.

L’approche consiste à constamment vérifier et authentifier les demandes de connexions, les requêtes, les droits d’administration.

Quels sont les avantages du Zéro Trust ?

La méthode Zéro Trust diffère du modèle classique de sécurité réseau, qui consiste à faire confiance et accorder la connexion mais tout de même effectuer une vérification. Ce modèle réduit donc les risques internes et externes. En effet la sécurité Zéro trust permet de se protéger des ransomwares, des attaques de la supply chain ainsi que des menaces internes.

Comment mettre en place une architecture Zéro Trust ?

Pour que le modèle soit efficace il est nécessaire d’avoir une excellente connaissance de son infrastructure. Mener une politique de gouvernance informatique permettrait d’amorcer sa mise en place. Il faut aussi vérifier régulièrement les droits d’administration, voir les réduire au minimum requis.

Trois étapes pour mettre en place un cadre de sécurité Zero Trust :

  • Avoir une excellente vision d’ensemble de l’ensemble de son système informatique (infrastructure, ressources, points d’accès, terminaux).
  • Limiter les risques en identifiant et bloquant la menace.
  • Automatiser et optimiser la protection, il s’agit d’étendre la méthode.

L’architecture Zéro Trust ne se limite pas seulement au réseau mais peut aussi s’étendre aux terminaux, aux données, aux applications, ainsi qu’a l’ensemble de l’infrastructure.

Comparez des solutions IT

Je trouve la solution IT
Contact par email Formulaire de contact Nous appeler au 05.47.74.49.27 Comparer les solutions IT

×

Inscription à la newsletter LinkIt

×